NEUE AKADEMIE-SCHULUNGEN AWARENESS-TRAINING: PHISHING METHODEN – SOCIAL ENGINEERING 2.0 Social Engineering ist hierbei die Kunst, der Manipulation einer Person. Im Idealfall merkt die zu hackende Person garkeinen Verdacht und teilt somit unwissentlich weiter ihr Knowhow. Der Hacker kann hierbei verschiedene Rollen, Szenarien, Orte und Geschichten für seinen Angriff der […]
Firma DEUDAT
DIE PROBLEMATIK Nach Prüfung der von Microsoft bereitgestellten Vereinbarung zur Auftragsverarbeitung hatte die DSK festgestellt, dass diese nicht den Anforderungen der Datenschutz-Grundverordnung (DSGVO) entspricht. Der zentrale rechtliche Aspekt, der die Problematik im Zusammenhang mit der Verwendung von Microsoft 365 betrifft, ist die Anforderung zur Rechenschaftspflicht gemäß Artikel 5, Absatz […]
DIE WICHTIGSTEN BUSSGELDER IM ÜBERBLICK EOS MATRIX DOO 5.470.000 EUR Die kroatische Datenschutzbehörde hat gegen das Inkassounternehmen EOS Matrix, das zur EOS Holding GmbH in Hamburg gehört, ein Bußgeld verhängt. Der Grund waren zahlreiche Datenschutzverstöße. Ein anonymer Hinweis führte zu Untersuchungen, bei denen festgestellt wurde, dass EOS Matrix unbefugt personenbezogene […]
ZUGRIFF AUF TEAMS-KONTEN Die Register Karten in einem MS Teams Kanal sind vielfältig und in der Regel einzigartig in der Namensgebung. Mit einem Trick lassen sich jedoch die Registerkarten gleich benennen. Dieser Zustand ermöglicht es für den Angreifer, den Zweck der Registerkarte an seine Bedürfnisse anzupassen und durch Unachtsamkeit der […]
DIE ISO 9001 VON HEUTE Die ISO 9001 ist eine nationale und international anerkannte Norm für Qualitätsmanagementsysteme (QMS). Sie ist eine der am meisten anerkannten und umgesetzten Qualitätsmanagementnormen weltweit. ISO 9001 bietet Organisationen einen Rahmen für die Einrichtung, Umsetzung, Aufrechterhaltung und kontinuierliche Verbesserung wirksamer Qualitätsmanagementsysteme. Die Norm ist für jedes […]
Was macht die Tafel Koblenz? Die Tafel Koblenz ist seit vielen Jahren dafür bekannt, Bedürftigen in der Region Lebensmittel und Unterstützung anzubieten. Diese Zusammenarbeit ermöglicht es der Tafel, sich auf ihre Kernaufgaben zu konzentrieren, ohne sich um Datenschutzsorgen kümmern zu müssen. Wie wir unterstützen Unsere Unterstützung konzentriert sich speziell auf […]
Liebe Leserinnen und Leser, kennen Sie das Problem, Sie möchten Ihr Unternehmen richtig versichern und bereits bei der Beantragung von für Sie wichtigen Versicherungen wie gegen Cyberkriminalität oder Schäden im Zusammenhang mit dem Datenschutz erscheint bereits die Beantragung und wahrheitsgemäße Beantwortung aller Fragen der Versicherung unmöglich zu sein? Dann sind wir […]
WAS STEHT HINTER „TAKE IT DOWN”? Hinter „Take It Down“ steht ein Service, der in enger Zusammenarbeit mit großen Social-Media-Unternehmen und dem „National Center for Missing & Exploited Children“ (NCMEC) entstanden ist. Das NCMEC ist eine gemeinnützige Organisation, die sich darauf spezialisiert hat, vermisste Kinder zu suchen, sexuellen Missbrauch von […]
. DORA – EIN EINHEITLICHER RAHMEN FÜR CYBERSICHERHEIT IM FINANZSEKTOR Die DORA-Verordnung stellt einen einheitlichen Aufsichtsansatz für alle relevanten Sektoren bereit und gewährleistet die Harmonisierung der Sicherheits- und Resilienpraktiken innerhalb der EU. Ihr Hauptaugenmerk liegt auf der Gewährleistung eines widerstandsfähigen Betriebs im Falle schwerwiegender Betriebsunterbrechungen, die die Sicherheit von Netzwerken […]
. TELE2 SVERIGE AKTIEBOLAG 1.016.475 EUR Die Datenschutzbehörde IMY führte Untersuchungen in den Unternehmen CDON, Coop, Dagen Industri und Tele2 durch, nachdem die NGO None of Your Business eine Beschwerde eingereicht hatte. Der Grund für die Untersuchungen war die Übermittlung personenbezogener Daten in die USA über das Statistik-Tool Google Analytics, […]
Der EU-US Privacy Shield wurde zuvor vom EuGH im Juli 2020 in allen Belangen für ungültig erklärt. Der EuGH kritisierte dabei die unverhältnismäßige Datenauswertungsmöglichkeit und das Fehlen von Rechtsschutzmöglichkeiten für Betroffene. Insbesondere bemängelte der EuGH den Abschnitt eines Gesetzes in den USA, der es erlaubt, dass das Gesetz keinerlei Einschränkungen […]
. WAS IST „JUICE JACKING“? Juice Jacking ist ein kostenloses Angebot von öffentlichen USB-Ladestationen oder Ladekabel, welche dazu verwendet werden können, um Daten auf den Geräten auszulesen oder Schadsoftware aufzuspielen. Die häufigsten Arten von Schadsoftware sind hierbei: Ransomware: Software, welche die Daten väte wieerschlüsselt und (eventuell) gegen ein Lösegeld wieder […]
OUTSOURCING OHNE ANGEMESSENE VEREINBARUNGEN Wenn ein Unternehmen Dienstleistungen an externe Anbieter auslagert, müssen angemessene Verträge abgeschlossen werden, um sicherzustellen, dass die Datenschutzanforderungen erfüllt werden. Fehlende oder unzureichende Vereinbarungen können zu Datenschutzverletzungen führen. Die erste Maßnahme ist hierbei, einen Auftragsverarbeitungsvertrag mit dem jeweiligen Dienstleister abzuschließen. Eine Vorlage dafür erhalten Sie direkt […]
TELE2 SVERIGE AKTIEBOLAG 1.016.475 EUR Die Datenschutzbehörde IMY führte Untersuchungen in den Unternehmen CDON, Coop, Dagen Industri und Tele2 durch, nachdem die NGO None of Your Business eine Beschwerde eingereicht hatte. Der Grund für die Untersuchungen war die Übermittlung personenbezogener Daten in die USA über das Statistik-Tool Google Analytics, das […]
GRAPHICAL USER INTERFACE (GUI) Ein Graphical User Interface, zu Deutsch: grafische Benutzeroberfläche, ist eine visuelle Schnittstelle, welche es Endnutzern ermöglicht, mit Anwendungen zu interagieren. Das wohl bekannteste Beispiel hierbei, ist das Betriebssystem Windows. MACHINE LEARNING Künstliche Intelligenzen (KI) haben es möglich gemacht Dinge zu automatisieren, die vorher undenkbar waren. Ein […]
MANGELNDE SENSIBILISIERUNG DER MITARBEITENDEN Mitarbeitende sollten über das Thema Datenschutz informiert und geschult werden. Wenn Mitarbeitende nicht ausreichend sensibilisiert sind, können sie versehentlich Datenschutzverletzungen begehen, zum Beispiel durch unsachgemäßen Umgang mit sensiblen Daten oder Weitergabe von Informationen an unbefugte Dritte. Schulen Sie jetzt Ihre Beschäftigten über die DEUDAT Akademie! […]
In einer zunehmend vernetzten Welt, in der Daten eine wichtige Rolle spielen, gewinnt die Analyse großer Datenmengen immer mehr an Bedeutung. Diese Daten werden aus verschiedenen Quellen gesammelt und liegen den Unternehmen in verschiedenen Formaten vor. Durch die sorgfältige Analyse dieser Daten können Unternehmen wertvolle Einblicke gewinnen, Muster erkennen und […]
In der Informatik gibt es viele Abkürzungen und Fachbegriffe, welche des Öfteren verwendet werden. In diesem Infoletter möchten wir Ihnen einige dieser erläutern, denn IT-Begriffe werden immer häufiger im Datenschutz und der Informationssicherheit genutzt. Einige davon sind bekannter und andere unbekannt. ACTIVE DIRECTORY (AD) Das Active Directory, oft mit AD […]
Während einige Unternehmen Datenschutzvorfälle sammeln wie Pokémon-Karten, sind sie in anderen wie das Einhorn der Compliance und wurden noch nie gesichtet. Fakt ist: Praktisch jedes Unternehmen, jeder Verein und jede Organisation verursacht Datenschutzvorfälle. Der große Unterschied ist, wie gut man darin ist, diese als solche zu erkennen. Ein Datenschutzvorfall oder […]
Oft hört man in Unternehmen von einem Datenschutzbeauftragten (DSB), aber welche Aufgaben und Verpflichtungen dieser hat, ist meistens nur den wenigsten bekannt. Im folgendem Infoletter möchten wir Ihnen die Aufgabenfelder und Tätigkeiten eines Datenschutzbeauftragten näherbringen. Die Datenschutz-Grundverordnung (DSGVO), welche im Mai 2018 die Rechtsgrundlagen für den Umgang personenbezogener Daten europarechtlich […]
Die Möglichkeit der Werbung per Post wird für viele Unternehmen immer beliebter. Im folgenden Beitrag informieren wir Sie darüber, was bei der postalischen Werbung beachtet werden sollte. Für den postalischen Versand von Werbung – wie, Prospekte, Sonderangebote oder das Vermitteln gewerblicher Informationen – benötigt man grundsätzlich keine Einwilligung. Die DSGVO […]
Google gilt allgemein bekannt als wenig datenschutzfreundlich. Die Produkte von Google sind nur schwer rechtssicher einzusetzen und erfordern in der Regel Einwilligungen. Bei der Nutzung von z.B. Google Analytics oder Google Web Fonts wird immer die IP-Adresse übertragen. Die Server von Google befinden sich weltweit – das genaue Ziel ist […]
Praktisch alle Berufstätigen besitzen heutzutage ein E-Mail-Postfach. E-Mail-Postfächer können aber in vielerlei Hinsichten etwas sehr Privates und Persönliches sein. Meistens fühlen sich Mitarbeiter in ihrer Privatsphäre gefährdet, wenn sie hören, dass ihr Arbeitgeber möglicherweise Einsicht auf ihre E-Mail-Postfächer hat oder nehmen möchte. Im Folgenden Beitrag gehen wir daher auf die […]
IT-Sicherheit ist für jedes Unternehmen von entscheidender Bedeutung, unabhängig von Größe oder Branche. Cyberangriffe können zu erheblichen Schäden in Form von Datenverlust, Rufschädigung und finanziellen Verlusten führen. DIN SPEC 27076 bietet einen wirkungsvollen Schutz für kleine Unternehmen und hilft bei der Verbesserung der IT-Sicherheit. Kleine und mittlere Unternehmen (KMU) möchten […]